安全矩阵

 找回密码
 立即注册
搜索
查看: 2237|回复: 0

BUUCTF-[BJDCTF2020]easy

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-8-23 10:47:36 | 显示全部楼层 |阅读模式
原文链接:BUUCTF-[BJDCTF2020]easy

什么是逆向工程?
简单而言,一切从产品中提取原理及设计信息并应用于再造及改进的行为,都是逆向工程。在信息安全中,更多的是调查取证、恶意软件分析等,不管你用什么工具或手段,能达到其目的就算逆向分析。下图是《变形金刚》里面对它的描述,2007年的时候国内对信息安全重视程度也不高,对逆向分析也没有什么概念,真正重视是从老大提出“没有网络安全就没有国家安全”之后。而那时候的国外电影就已经用到了“reverse engineered”,说明国外导员对这个技术及应用场景都是了解的。

大家还是来看一道CTF的逆向题的wp吧!
第一步:查壳查看位数

第二步:ida分析


看看旁边没有被扣掉函数名称(这里有点猜的成分,其他函数比如_my_Iconv_init大概和图标的初始化有关)


尝试将执行这一部分函数,有两种方式,一个是拷贝这一部分代码到C文件然后执行,另外也可以对题目给的文件进行修改,让程序执行这个函数:以下是操作过程:


之后将修改后的文件进行保存


之后运行保存的exe,就可以看到_ques函数的输出结果。

验证后就是flag。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 15:40 , Processed in 0.013237 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表